SlideShare una empresa de Scribd logo
AURELIO MARTÍNEZ MUTIS
Carolina Rincón & Liceth Cuellar
8-2 jm
PRESENTADO A
LILIAM GARCIA
SEGURIDAD INFORMATICA
LA SEGURIDAD INFORMATICA, es el área de
la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con
ésta (incluyendo la información contenida). Para ello
existen una serie de estándares, protocolos, métodos,
reglas, herramientas y leyes concebidas para minimizar
los posibles riesgos a la infraestructura o a la
información.
DELITOS INFORMATICOS
UN DELITO INFORMATICO es toda aquella acción,
típica, antijurídica y culpable, que se da por vías
informáticas o que tiene como objetivo destruir y
dañar ordenadores ,medios electrónicos y redes de
Internet. Debido a que la informática se mueve más
rápido que la legislación, existen conductas criminales
por vías informáticas que no pueden considerarse como
delito, según la "Teoría del delito", por lo cual se definen
como abusos informáticos, y parte de la criminalidad
informática.
LEY 1273 DEL 2009
CONGRESO DE LA REPUBLICA*-*
Por medio de la cual se modifica el Código Penal, se crea un
nuevo bien jurídico tutelado - denominado “de la protección
de la información y de los datos”- y se preservan
integralmente los sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre otras disposiciones.
EL CONGRESO DE COLOMBIA
DECRETA:
ARTÍCULO 1o. Adiciónase el Código Penal con un Título VII
BIS denominado “De la Protección de la información y de los
datos”, del siguiente tenor:
Artículo 269A: Acceso abusivo a un sistema informático. <Ver
Nota del Editor> El que, sin autorización o por fuera de lo
acordado, acceda en todo o en parte a un sistema informático
protegido o no con una medida de seguridad, o se mantenga
dentro del mismo en contra de la voluntad de quien tenga el
legítimo derecho a excluirlo, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de
100 a 1.000 salarios mínimos legales mensuales vigentes.
ESPERO QUE LES GUSTE;)

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
joseptower
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
Alvaro J. Thais Rodríguez
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Alvaro J. Thais Rodríguez
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Legislacion
LegislacionLegislacion
Legislacion
jbhh
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
pdarius
 
Paula
PaulaPaula
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Nellychambilla
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6
edgargalvis
 
Normatividad Informatica presentacion
Normatividad Informatica presentacion Normatividad Informatica presentacion
Normatividad Informatica presentacion
Saúl Zúñiga
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
Agustin Cedeño
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
ROSAUDEPI
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
alixnataliagarnicaga
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
Miriam Cardenas Rodriguez
 
Mapa conceptual Regulacion y aspectos juridicos
Mapa conceptual Regulacion y aspectos juridicosMapa conceptual Regulacion y aspectos juridicos
Mapa conceptual Regulacion y aspectos juridicos
omar
 
Cibercrimen en la legislacion peruana
Cibercrimen en la legislacion peruana Cibercrimen en la legislacion peruana
Cibercrimen en la legislacion peruana
Valeria Coapaza Carrion
 

La actualidad más candente (16)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Legislacion
LegislacionLegislacion
Legislacion
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Paula
PaulaPaula
Paula
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6
 
Normatividad Informatica presentacion
Normatividad Informatica presentacion Normatividad Informatica presentacion
Normatividad Informatica presentacion
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
 
Mapa conceptual Regulacion y aspectos juridicos
Mapa conceptual Regulacion y aspectos juridicosMapa conceptual Regulacion y aspectos juridicos
Mapa conceptual Regulacion y aspectos juridicos
 
Cibercrimen en la legislacion peruana
Cibercrimen en la legislacion peruana Cibercrimen en la legislacion peruana
Cibercrimen en la legislacion peruana
 

Destacado

Manual final francisco
Manual final franciscoManual final francisco
Manual final francisco
Francisco Herrera
 
Catedral de santa maria (lugo)
Catedral de santa maria (lugo)Catedral de santa maria (lugo)
Catedral de santa maria (lugo)
Pedro Ysart
 
Huesos
HuesosHuesos
Bienes de dominio público
Bienes de dominio públicoBienes de dominio público
Bienes de dominio público
Universidad Fermin Toro
 
Trabajo practic
Trabajo practicTrabajo practic
Trabajo practic
Silvia Tursa
 
Concursos de agentes alumni
Concursos de agentes alumniConcursos de agentes alumni
Concursos de agentes alumni
ALUMNI GLOBAL SEARCH
 
Química Clínica
Química ClínicaQuímica Clínica
Química Clínica
Berenice Lozano
 
Ute el emprendimiento social como marco de
Ute   el emprendimiento social como marco deUte   el emprendimiento social como marco de
Ute el emprendimiento social como marco de
mabelenhidalgo
 
Apuntes merche porque_deuda
Apuntes merche porque_deudaApuntes merche porque_deuda
Apuntes merche porque_deuda
PACD Barcelona
 
Matemáticas en las espirales
Matemáticas en las espiralesMatemáticas en las espirales
Matemáticas en las espirales
Mosiah Padron
 
Cómo se inserta un video en un
Cómo se inserta un video en unCómo se inserta un video en un
Cómo se inserta un video en unPaulitilina
 
Programación curricular 5° 2013
Programación curricular 5° 2013Programación curricular 5° 2013
Programación curricular 5° 2013
Jhair Chanca
 
Comunicación
ComunicaciónComunicación
Comunicación
Doris Suquilanda
 
Cronograma 2do cuatrimestre 2014
Cronograma 2do cuatrimestre 2014Cronograma 2do cuatrimestre 2014
Cronograma 2do cuatrimestre 2014
Virna Quentrequeo
 
Guía sist. digestivo
Guía sist. digestivoGuía sist. digestivo
Guía sist. digestivo
Catalina Del Valle Salamanca
 
Deute català i pressupostos 2014
Deute català i pressupostos 2014Deute català i pressupostos 2014
Deute català i pressupostos 2014
PACD Barcelona
 
Actividad 8 wiki
Actividad 8   wikiActividad 8   wiki
Actividad 8 wiki
Casa Lorella
 
Nacionalidades sierra
Nacionalidades sierraNacionalidades sierra
Nacionalidades sierra
victor_velasco
 
Crear gmail
Crear gmail Crear gmail
Crear gmail
Claudio Orellana
 

Destacado (20)

Manual final francisco
Manual final franciscoManual final francisco
Manual final francisco
 
Catedral de santa maria (lugo)
Catedral de santa maria (lugo)Catedral de santa maria (lugo)
Catedral de santa maria (lugo)
 
Huesos
HuesosHuesos
Huesos
 
Bienes de dominio público
Bienes de dominio públicoBienes de dominio público
Bienes de dominio público
 
Trabajo practic
Trabajo practicTrabajo practic
Trabajo practic
 
Concursos de agentes alumni
Concursos de agentes alumniConcursos de agentes alumni
Concursos de agentes alumni
 
Química Clínica
Química ClínicaQuímica Clínica
Química Clínica
 
Ute el emprendimiento social como marco de
Ute   el emprendimiento social como marco deUte   el emprendimiento social como marco de
Ute el emprendimiento social como marco de
 
Apuntes merche porque_deuda
Apuntes merche porque_deudaApuntes merche porque_deuda
Apuntes merche porque_deuda
 
Presentación1
Presentación1Presentación1
Presentación1
 
Matemáticas en las espirales
Matemáticas en las espiralesMatemáticas en las espirales
Matemáticas en las espirales
 
Cómo se inserta un video en un
Cómo se inserta un video en unCómo se inserta un video en un
Cómo se inserta un video en un
 
Programación curricular 5° 2013
Programación curricular 5° 2013Programación curricular 5° 2013
Programación curricular 5° 2013
 
Comunicación
ComunicaciónComunicación
Comunicación
 
Cronograma 2do cuatrimestre 2014
Cronograma 2do cuatrimestre 2014Cronograma 2do cuatrimestre 2014
Cronograma 2do cuatrimestre 2014
 
Guía sist. digestivo
Guía sist. digestivoGuía sist. digestivo
Guía sist. digestivo
 
Deute català i pressupostos 2014
Deute català i pressupostos 2014Deute català i pressupostos 2014
Deute català i pressupostos 2014
 
Actividad 8 wiki
Actividad 8   wikiActividad 8   wiki
Actividad 8 wiki
 
Nacionalidades sierra
Nacionalidades sierraNacionalidades sierra
Nacionalidades sierra
 
Crear gmail
Crear gmail Crear gmail
Crear gmail
 

Similar a Buena presentacion de seguridad informatica

Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
Luisa Garzon
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informatica
pakenis
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
29012000
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
UNIVERSIDAD NACIONAL DE COLOMBIA
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
NicolasGarcia123
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
NicolasGarcia123
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
santiago cisneros
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
AnitaNeyra
 
Actividades semana 5 6
Actividades semana 5 6Actividades semana 5 6
Actividades semana 5 6
Julieth Acevedo
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
Edgar STiven Barco
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
shor99
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
dianny50
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baron
anba98
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
Giuliana Linares Deza
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
JUSEFTH
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
STEVENSON MALDONADO MEDINA
 
Ley no. 1273 de 2009 protección de la información y de los datos
Ley no. 1273 de 2009   protección de la información y de los datosLey no. 1273 de 2009   protección de la información y de los datos
Ley no. 1273 de 2009 protección de la información y de los datos
Sociedad Colombiana de Archivistas
 
Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009
doritamiryam
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
Vania220
 
Buena presentacion
Buena presentacionBuena presentacion
Buena presentacion
alejandraatorres
 

Similar a Buena presentacion de seguridad informatica (20)

Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Actividades semana 5 6
Actividades semana 5 6Actividades semana 5 6
Actividades semana 5 6
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baron
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley no. 1273 de 2009 protección de la información y de los datos
Ley no. 1273 de 2009   protección de la información y de los datosLey no. 1273 de 2009   protección de la información y de los datos
Ley no. 1273 de 2009 protección de la información y de los datos
 
Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
 
Buena presentacion
Buena presentacionBuena presentacion
Buena presentacion
 

Buena presentacion de seguridad informatica

  • 1. AURELIO MARTÍNEZ MUTIS Carolina Rincón & Liceth Cuellar 8-2 jm
  • 4. LA SEGURIDAD INFORMATICA, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
  • 6. UN DELITO INFORMATICO es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores ,medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 8. CONGRESO DE LA REPUBLICA*-* Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. EL CONGRESO DE COLOMBIA DECRETA: ARTÍCULO 1o. Adiciónase el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”, del siguiente tenor:
  • 9. Artículo 269A: Acceso abusivo a un sistema informático. <Ver Nota del Editor> El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
  • 10. ESPERO QUE LES GUSTE;)